Entrar em Contato

Programa do Curso

Soberania do SIEM de Código Aberto

  • Por que os SIEMs na nuvem criam riscos de conformidade e custo para a retenção de logs.
  • Arquitetura do Wazuh: servidor, indexador, painel e agentes.
  • Comparação com Splunk, Sentinel, Elastic Security e QRadar.

Implantação e Arquitetura

  • Padrões de implantação em nó único e distribuída.
  • Manifestos do Docker Compose e Kubernetes.
  • Dimensionamento de hardware: CPU, RAM e IOPS de disco para ingestão de logs.
  • Configuração de certificados e TLS para comunicação entre componentes.

Gerenciamento de Agentes

  • Instalação de agentes via pacotes, Ansible ou GPO.
  • Matrícula de agentes, troca de chaves e atribuição de grupos.
  • Monitoramento sem agentes via syslog, AWS S3 ou consulta via API.
  • Estratégias de atualização de agentes em grandes frotes de dispositivos.

Engenharia de Detecção

  • Decodificadores e regras para análise de logs e extração de eventos.
  • Mapeamento do MITRE ATT&CK para categorias de regras.
  • Monitoramento de integridade de arquivos (FIM) e detecção de rootkits.
  • Regras personalizadas com sintaxe XML e YAML.
  • Integração de inteligência de ameaças: MISP, VirusTotal e AlienVault.

Resposta a Incidentes e Automação

  • Resposta ativa: bloqueio de firewall, desativação de contas, término de processos.
  • Integração com SOAR usando Shuffle, n8n ou webhooks personalizados.
  • Correlação de alertas e encadeamento de ataques multifásicos.
  • Gerenciamento de casos e preservação de evidências.

Conformidade e Relatórios

  • Mapeamento dos controles PCI-DSS, HIPAA, GDPR e NIST.
  • Monitoramento de políticas para força de senhas, criptografia e patches.
  • Geração e exportação de relatórios agendados.
  • Integridade da trilha de auditoria e detecção de adulteração.

Painéis e Visualização

  • Personalização do painel do Wazuh e criação de widgets.
  • Integração com Grafana para visualizações avançadas.
  • Compatibilidade com Kibana para implantações legadas do Elastic.
  • Perspectivas executivas e operacionais do SOC.

Manutenção e Escalabilidade

  • Gerenciamento de shards do indexador e arquivamento hot-warm-cold.
  • Políticas de retenção de logs e procedimentos de bloqueio legal (legal hold).
  • Recuperação de desastres e reconstrução do cluster.

Requisitos

  • Administração de sistemas Linux e Windows de nível intermediário.
  • Compreensão dos conceitos de SIEM: correlação, alertas e agregação de logs.
  • Experiência com o Elastic Stack ou OpenSearch.

Público-Alvo

  • Centros de operações de segurança (SOC) que estão substituindo SIEMs comerciais.
  • Equipes de conformidade que necessitam de retenção de logs no local (on-premise).
  • Agências governamentais que exigem detecção de ameaças soberana.
 21 Horas

Número de participantes


Preço por participante

Testemunhos de Clientes (4)

Próximas Formações Provisórias

Categorias Relacionadas